Quản lí mạng IP Chương I: Giới thiệu về quản lý mạng IP BẢNG THUẬT NGỮ RSVP Resource Reservation Protocol Giao thức dành riêng tài nguyên TCP/ IP Transmission Control Protocol/ Inte
GIỚI THIỆU VỀ QUẢN LÝ MẠNG IP
C ÁC ĐẶC ĐIỂM CƠ BẢN QUẢN LÍ MẠNG IP
1.1.1 Lựa chọn phương pháp quản lý
Trong mạng IP, các thiết bị rất đa dạng và phức tạp, đòi hỏi phải cấu hình một số lượng lớn tham số để đảm bảo hoạt động hiệu quả Mỗi cấp độ thiết bị mạng có yêu cầu riêng về đặc tính quản lý, phù hợp với các tình huống và mục tiêu sử dụng khác nhau Các tham số này thường được đặt ở chế độ mặc định, tuy nhiên, các phương pháp quản lý mạng hiện đại tập trung vào việc điều chỉnh các tham số này để tối ưu hóa hiệu suất và chức năng của mạng trong các mô hình cụ thể Cùng lúc, nhiều tác vụ quản lý cần được thực hiện đồng thời như giám sát chức năng, hành vi của các nút mạng, quản lý nguồn tài nguyên, theo dõi lưu lượng chuyển tiếp và xử lý tình trạng tắc nghẽn, giúp duy trì hoạt động ổn định và hiệu quả của hệ thống mạng.
Quản lí mạng IP Chương I: Giới thiệu về quản lý mạng IP
502 Bad GatewayUnable to reach the origin service The service may be down or it may not be responding to traffic from cloudflared
502 Bad GatewayUnable to reach the origin service The service may be down or it may not be responding to traffic from cloudflared
502 Bad GatewayUnable to reach the origin service The service may be down or it may not be responding to traffic from cloudflared
1.1.2 Cơ sở quản lý mạng
Hiện nay, việc sử dụng bộ giao thức TCP/IP đã phát triển đồng thời cả về dung lượng và ứng dụng truyền tải dữ liệu, giúp các doanh nghiệp tận dụng tối đa các trang web để bán hàng và tăng doanh thu lên hàng triệu đô la mỗi ngày Các doanh nghiệp cung cấp dịch vụ truyền fax giá thấp phục vụ hàng trăm ngàn khách hàng trên toàn thế giới, từ đó mở rộng thị trường và khách hàng tiềm năng Thư điện tử trở thành phương tiện chính trong truyền tin nhờ tốc độ truyền dẫn nhanh, độ tin cậy cao và khả năng gửi tin hiệu quả trên phạm vi toàn cầu, thay thế các dịch vụ gửi thư truyền thống của bưu điện trong nhiều quốc gia.
Sự gia tăng tốc độ sử dụng giao thức TCP/IP đã làm cho cả người dùng dịch vụ Internet và nhà quản trị mạng phụ thuộc ngày càng nhiều vào bộ giao thức này để thực hiện các công việc hàng ngày Giao thức TCP/IP đóng vai trò trọng yếu trong việc duy trì hoạt động mạng ổn định và hiệu quả, mang lại tiện ích lớn cho người dùng và nhà quản lý mạng trong quá trình sử dụng Internet.
1.1.2.1 Chi phí ngắt dịch vụ
Mạng Internet mang lại nhiều lợi ích lớn cho người dùng, nhưng khi gặp phải sự cố nhỏ làm gián đoạn kết nối, hậu quả có thể nghiêm trọng Ví dụ, doanh nghiệp không thể gửi hoặc nhận email, gây trì hoãn công việc và ảnh hưởng đến hoạt động kinh doanh Ngoài ra, việc truy cập các sàn giao dịch trực tuyến để mua sắm hay đặt hàng cũng trở nên khó khăn, làm gián đoạn quá trình vận hành và gây thiệt hại về mặt kinh tế Sự ổn định của mạng Internet là yếu tố then chốt để duy trì hoạt động liên tục và hiệu quả cho cá nhân cũng như doanh nghiệp.
Quản lí mạng IP Chương I: Giới thiệu về quản lý mạng IP
Trong môi trường truyền thông ngày nay, việc phát hiện và chuẩn đoán lỗi mạng nhanh chóng là yếu tố quyết định giảm thiệt hại về doanh thu, có thể lên đến hàng nghìn hoặc triệu đô la do gián đoạn dịch vụ Các phương pháp này giúp nhân viên điều hành mạng hành động kịp thời, giảm bớt tổn thất cho doanh nghiệp Đồng thời, việc chú trọng đến kích cỡ và độ phức tạp của mạng, các chi phí vận hành và khả năng khai thác thông tin đầy đủ sẽ tối ưu hóa hiệu quả sử dụng giao thức, nâng cao năng lực vận hành của hệ thống mạng.
1.1.2.2 Kích cỡ và độ phức tạp của mạng
Trong bối cảnh nhu cầu trao đổi thông tin ngày càng tăng, mạng lưới phải mở rộng về kích cỡ và độ phức tạp, đi kèm với chi phí hoạt động ngày càng lớn Để đảm bảo hoạt động hiệu quả, cần có khả năng truyền dẫn mạnh mẽ và thiết bị giám sát tập trung trên mạng Giao thức quản lý mạng SNMP (Simple Network Management Protocol) cùng với giao thức giám sát từ xa RMON (Remote Monitoring) của bộ TCP/IP giúp đơn giản hóa quá trình quản lý mạng và giảm thiểu nhân lực cần thiết Tuy nhiên, để khai thác tối đa hiệu quả, nhân viên quản trị mạng cần có kiến thức vững về các khái niệm và giao thức truyền thông để đảm bảo mạng vận hành ổn định và hiệu quả.
Việc sử dụng các giao thức quản lý trong bộ TCP/TP giúp giám sát hiệu suất và năng lực của mạng một cách hiệu quả Tuy nhiên, một thách thức lớn là tối ưu hóa sự sử dụng chi phí quản lý mạng để đạt hiệu suất cao nhất trong khi vẫn duy trì chi phí thấp Do đó, quản lý mạng tối ưu không chỉ nâng cao năng lực vận hành mà còn giúp giảm thiểu chi phí, đảm bảo mạng hoạt động hiệu quả và tiết kiệm chi phí.
1.1.2.4 Đối phó với các trang thiết bị tỉnh xảo
Việc sử dụng bộ giao thức TCP/IP trên mạng Internet ngày càng phát triển mạnh mẽ, dẫn đến sự gia tăng đáng kể về số lượng thiết bị lắp đặt và truy cập trên mạng Các thiết bị định tuyến ngày nay không chỉ truyền dữ liệu mà còn tích hợp khả năng số hóa tín hiệu thoại, nâng cao hiệu quả mạng Đối phó với các thiết bị tinh vi có khả năng lấy trộm thông tin trên mạng đòi hỏi nhân viên quản trị mạng cần có trình độ đào tạo cao, điều này trở thành một khía cạnh then chốt trong công tác quản lý mạng Hiện nay, có nhiều sản phẩm quản lý mạng đa dạng, phục vụ nhu cầu giám sát, bảo mật và tối ưu hóa hệ thống mạng một cách hiệu quả.
Quản lí mạng IP Chương I: Giới thiệu về quản lý mạng IP
Bảng 1.1 tóm tắt các lý do chủ yếu tại sao mạng TCP/IP phải được quản lý
1.1.3 Lựa chọn phương pháp cấu hình
Có nhiều phương pháp cấu hình thiết bị trong mạng IP, từ tự động qua các giao thức như BOOTP và DHCP đến cấu hình thủ công bằng dòng lệnh, file cấu hình hoặc giao diện người dùng đồ họa Các kỹ thuật này thường kết hợp thông tin, kỹ thuật của nhà sản xuất, cùng với các giao thức và chuẩn dữ liệu tiêu chuẩn để đảm bảo tính linh hoạt và hiệu quả trong quản lý mạng.
1.1.3.1 Các giao diện dòng lệnh (CLI)
CLI là công cụ quản lý đơn giản nhất cho thiết bị mạng, dựa trên dòng lệnh văn bản do người quản trị gửi tới thiết bị cuối Các câu lệnh trong CLI có cú pháp đặc trưng do nhà cung cấp thiết lập, và thiết bị của cùng một nhà sản xuất thường dùng chung bộ câu lệnh và ngữ nghĩa, giúp nhà quản trị dễ dàng vận hành các thiết bị mạng từ các nhà sản xuất khác nhau.
Các thiết bị cùng chức năng cần được cấu hình theo phương pháp nhất quán, nhưng các nhà cung cấp thường gặp khó khăn trong quản lý cấu trúc mạng phức tạp do đa dạng phần cứng Lệnh CLI thường hội tụ cú pháp từ các nhà cung cấp lớn, mang lại lợi ích nhưng cũng gây ra khó khăn trong việc ghi nhớ các câu lệnh, đặc biệt khi quản lý mạng lớn Trong mô hình đơn giản, người quản trị phải kết nối trực tiếp với thiết bị, điều không khả thi với mạng phân tán rộng, nơi các thiết bị như bộ định tuyến và chuyển mạch nằm rải rác trên nhiều vùng địa lý Truy cập từ xa qua bàn điều khiển có thể hoạt động như một máy chủ trung tâm, cho phép người dùng kết nối qua telnet để quản lý các thiết bị mạng một cách hiệu quả hơn.
Một phương pháp thay thế để truy cập và quản lý thiết bị là sử dụng giao thức TCP và máy chủ Telnet, cho phép người điều hành truy cập từ xa qua Telnet để chạy CLI, đảm bảo khả năng điều khiển thiết bị hiệu quả và linh hoạt.
Quản lí mạng IP Chương I: Giới thiệu về quản lý mạng IP
MÔ HÌNH QUẢN LÝ MẠNG IP
Q UẢN LÍ VỚI SNMP
Giao thức quản lý mạng đơn giản SNMP là một chuẩn quản lý mạng phổ biến trong các mạng truyền thông sử dụng giao thức TCP/IP, giúp giám sát và điều khiển các thiết bị mạng như máy trạm, máy chủ, bộ định tuyến, cầu, và hub từ một máy tính trung tâm có phần mềm quản lý mạng tích hợp.
Khung quản lý cho internet dựa trên TCP/IP gồm 3 thành phần chính :
Một khung khái niệm để định nghĩa các luật mô tả thông tin quản lý gọi là cấu trúc thông tin quản lý SMI (Structure of Management Information)
Một cơ sở dữ liệu ảo chứa các thông tin về thiết bị được quản lý gọi là cơ sở thông tin quản lý MIB
Giao thức quản lý mạng đơn giản (SNMP) là một chuẩn truyền thông giữa khối quản lý mạng và các thiết bị được quản lý SNMP cho phép giám sát, kiểm soát và điều chỉnh các thiết bị mạng một cách hiệu quả, đảm bảo hoạt động ổn định của hệ thống mạng.
2.1.1 Chuyển dữ liệu quản lí vào mã lệnh
Cấu trúc thông tin quản lý SMI xác định một cơ cấu tổ chức chung cho hệ thống quản lý, giúp nhận diện các kiểu dữ liệu trong MIB và hướng dẫn cách mô tả, đặt tên các tài nguyên trong cơ sở dữ liệu quản lý SMI còn đóng vai trò định nghĩa luật đặt tên đối tượng và mã hóa các đối tượng trong hệ thống, đảm bảo tính nhất quán và chuẩn hóa trong quản lý Hệ thống SMI được chia thành ba phần chính gồm các định nghĩa module, định nghĩa đối tượng và định nghĩa thông báo, tạo nên khung phần mềm toàn diện để thiết lập hệ thống quản lý mạng hiệu quả.
Modules are used to describe information modules, providing a clear structure for data representation Abstract Syntax Notation One (ASN.1) is a standard that defines fundamental data encoding rules like BER, ensuring interoperability The MODULE-IDENTITY component plays a vital role in accurately conveying the semantics of an information module, facilitating precise communication and understanding across systems.
Trong quản lý mạng, các định nghĩa về đối tượng mô tả các đối tượng cần quản lý chính xác và rõ ràng Trong đó, một macro ASN.1, OBJECT-TYPE, đóng vai trò quan trọng trong việc truyền đạt cú pháp và ngữ nghĩa của các đối tượng quản lý một cách chính xác và có hệ thống.
Các định nghĩa thông báo, còn gọi là các thông tin về bẫy, được sử dụng để mô tả các truyền tải thông tin quản lý không yêu cầu Macro ASN.1, đặc biệt là NOTIFICATION-TYPE, đóng vai trò quan trọng trong việc truyền đạt chính xác cú pháp và ý nghĩa của các thông báo này, giúp đảm bảo sự hiểu biết rõ ràng giữa các hệ thống quản lý mạng.
SMI tập trung vào tính đơn giản và khả năng mở rộng của MIB, chỉ lưu trữ dữ liệu dạng đối tượng vô hướng và mảng hai chiều của các đối tượng Đặc điểm này giúp hệ thống dễ duy trì và mở rộng, đồng thời giảm thiểu phức tạp trong quản lý dữ liệu Tuy nhiên, SMI không hỗ trợ tạo hoặc truy xuất các cấu trúc dữ liệu phức tạp, phản ánh ưu điểm của mô hình đơn giản trong việc tối ưu hóa hiệu suất và tính linh hoạt.
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
MIB lưu trữ các loại dữ liệu do nhà cung cấp thiết bị tạo ra, hỗ trợ quản lý hệ thống và liên điều hành dựa trên cơ sở thông tin quản lý MIB Thông tin trong MIB giúp đặc tả, hiển thị tài nguyên hệ thống và tiêu chuẩn kỹ thuật cho từng đối tượng riêng lẻ SMI mô tả các đối tượng này thông qua ngôn ngữ ASN.1, sử dụng các luật mã hóa cơ bản để đảm bảo tính chính xác và nhất quán của dữ liệu.
Cây đăng ký được sử dụng để xác định các tiêu chuẩn khác nhau trong hệ thống, mỗi nút trong cây đều được gắn nhãn bằng một tên gọi chung để phân biệt, cùng với một chuỗi con số phản ánh đặc điểm nhận dạng tương đối của nó.
Một nút được xác định duy nhất bằng cách nối các con số từ gốc đến nút đó
Hình 2.1 Cây đăng kí OSI
Cây con có nhãn Internet, được xác định bằng mã số 1.3.6.1., đóng vai trò là một phần trong hệ thống quản lý mạng toàn cầu Cây này nằm bên trong tổ chức Internet để ghi lại và theo dõi các tiêu chuẩn kỹ thuật của nó, giúp đảm bảo tính nhất quán và chính xác trong truyền thông dữ liệu Việc sử dụng các mã số phân loại như vậy là cách hiệu quả để tối ưu hóa quản lý mạng và duy trì các tiêu chuẩn quốc tế trong hoạt động của Internet.
Một đối tượng trong cây được định nghĩa thông qua 3 thuộc tính: NAME (tên), SYNTAX (cú pháp) và ENCODING (mã hóa) a, Name
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
Name là định danh của object, có kiểu OBJECT IDENTIFIER OBJECT
IDENTIFIER là một chuỗi thứ tự các số nguyên biểu diễn các nút (node) của một cây từ gốc đến ngọn
Gốc (root node) trong MIB không không có tên Dưới root là 3 node con :
ccitt(0) : do CCITT quản lý (Consultative Committee for International
iso(1) : do tổ chức ISO quản lý (International Organization for
joint-iso-ccitt(2) : do cả ISO và CCITT quản lý
Under the ISO node (1), the ISO organization structures a dedicated node for other organizations, labeled org (3) Within org (3), numerous sub-nodes are established, including a specific node assigned to the US Department of This hierarchical setup ensures clear segmentation and efficient management of organizational data within ISO standards.
Defense, dod(6) Tất cả mọi thứ thuộc về cộng đồng Internet đều nằm dưới
Trong hệ thống phân cấp địa chỉ của TCP/IP, mọi đối tượng đều bắt đầu với tiền tố 1.3.6.1 trên network Dấu chấm đầu tiên thể hiện rằng iso là cây con của gốc root, vốn không có tên riêng Cấu trúc cú pháp của các địa chỉ này giúp tổ chức và quản lý các thiết bị trong mạng một cách có hệ thống, đảm bảo tính mở rộng và khả năng mở rộng của mạng lưới truyền thông toàn cầu.
Syntax mô tả kiểu của đối tượng trong SNMP dựa trên chuẩn ASN.1, mặc dù không tất cả các kiểu đều được hỗ trợ SMIv1 chỉ hỗ trợ 5 kiểu nguyên thủy gồm INTEGER, OCTET-STRING, OBJECT-IDENTIFIER, NULL, và SEQUENCE, cùng với 6 kiểu định nghĩa như NetworkAddress (địa chỉ internet IP), IpAddress (địa chỉ IPv4 32-bit), counter (số nguyên không âm 32-bit tăng đều đến giới hạn 232 - 1 và quay lại 0 sau khi vượt qua giới hạn), gauge (số nguyên không âm 32-bit có thể tăng hoặc giảm nhưng không vượt quá 232 - 1), và timeTicks (kiểu số nguyên không âm tính với giá trị tính bằng phần trăm giây kể từ một thời điểm nào đó).
Opaque : kiểu này cho phép truyền một giá trị có kiểu tùy ý nhưng được đóng lại thành từng OCTET-STRING theo quy cách của ASN.1 c, Encoding
Là luật mã hóa cơ bản tuân thủ theo ASN.1 gồm có một số kiểu cơ bản sau:
Kiểu dữ liệu OBJECT-TYPE
Trong SMIv1 kiểu OBJECT-TYPE bao gồm : SYNTAX, ACCESS, STATUS, DESCRIPTION Trong SMIv2 kiểu OBJECT-TYPE bao gồm các trường: SYNTAX, UNITS, MAX-ACCESS, STATUS, DESCRIPTION, REFERENCE, INDEX,
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
- SYNTAX : kiểu dữ liệu của object, là một kiểu theo chu n ASN.1 hoặc các kiểu định nghĩa riêng của SMIv2
- UNITS : là dòng text mô tả một unit nào đó gắn liền với object, trường này không bắt buộc phải có
- MAX_ACCESS : có 5 quyền truy xuất object có ưu tiên từ thấp đến cao là
"notaccessible", "accessiblefor-notify", "read-only", "read-write", "read-create";
Quy định MAX_ACCESS trong hệ thống xác định quyền cao nhất đối với đối tượng, trong đó quyền cao hơn sẽ bao gồm các quyền thấp hơn Ví dụ, nếu một đối tượng có MAX_ACCESS là "read-write", người dùng có thể đọc và ghi dữ liệu nhưng không thể tạo mới đối tượng đó Việc này đảm bảo kiểm soát truy cập chính xác và phù hợp với yêu cầu bảo mật của hệ thống.
Trong quản lý đối tượng, trạng thái của object thể hiện hiện tại của nó với các giá trị chính gồm “current”, nghĩa là đối tượng đang có hiệu lực và sử dụng tốt; “obsolete”, thể hiện rằng định nghĩa này đã lỗi thời và có thể bị loại bỏ; và “deprecated”, cho biết định nghĩa này đã cũ và có thể sẽ được định nghĩa lại trong các phiên bản tiếp theo.
- DESCRIPTION : dòng text mô tả thông tin ý nghĩa của object
- REFERENCE : là dòng text mô tả đến các tài liệu khác có liên quan đến object này, reference không bắt buộc phải có
- INDEX : chỉ ra trường index của object hiện tại VD ifDescr có INDEX = ifIndex
- AUGMENTS : tương tự như INDEX và có thể dùng thay thế INDEX, nhưng chỉ một trong 2 trườngINDEX hoặc AUGMENTS tồn tại, không thể tổn tại cùng lúc cả 2
- DEFVAL : giá trị mặc định (default value) của object khi nó được tạo ra
K IẾN TRÚC MÔI GIỚI CORBA
CORBA (Kiến trúc môi giới yêu cầu đối tượng) là tiêu chuẩn do OMG phát triển nhằm đảm bảo khả năng tương tác giữa các đối tượng phân tán, bất kể nền tảng phần cứng, ngôn ngữ lập trình hay hệ điều hành CORBA hoạt động như một giải pháp trung gian phần mềm hàng đầu thế giới, cho phép trao đổi thông tin hiệu quả giữa các đối tượng phân tán trong hệ thống mạng Đặc điểm chính của CORBA là cung cấp kiến trúc kỹ thuật cho Nhà môi giới yêu cầu đối tượng (ORB), giúp các đối tượng phân tán giao tiếp với nhau — dù là cùng địa phương hay từ xa, viết bằng ngôn ngữ khác nhau hoặc đặt ở các vị trí khác nhau trên mạng.
CORBA là một kiến trúc cho các đối tượng phân tán, giúp quản lý và giao tiếp giữa các đối tượng nằm ở các hệ thống khác nhau một cách hiệu quả Mô hình chính của CORBA là dựa trên yêu cầu dịch vụ từ các đối tượng phân tán, đảm bảo khả năng tương tác linh hoạt và mở rộng trong môi trường phân tán.
Các dịch vụ do đối tượng cung cấp được xác định thông qua giao tiếp (interface) của chúng, theo định nghĩa trong Interface Definition Language (IDL) của OMG Đối tượng phân tán được định danh dựa trên các tham chiếu đối tượng, và kiểu của các tham chiếu này được xác định bởi các giao tiếp IDL chuẩn.
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
Object (đối tượng) - Đây là một thực thể lập trình CORBA bao gồm danh tính, giao diện và triển khai, được gọi là Người phục vụ
Client (máy khách) là thực thể trong chương trình dùng để gọi hoạt động trên một đối tượng triển khai Việc truy cập các dịch vụ của đối tượng từ xa phải diễn ra một cách minh bạch, giúp người gọi không nhận ra sự khác biệt so với gọi phương thức trên nội bộ đối tượng Trong lý tưởng, việc này phải đơn giản như việc gọi trực tiếp một phương thức trên chính đối tượng đó.
Object Request Broker (ORB) là cơ chế giúp giao tiếp minh bạch giữa khách hàng và đối tượng mục tiêu trong hệ thống phân tán ORB làm đơn giản hóa lập trình phân tán bằng cách tách rời máy khách khỏi các chi tiết của lệnh gọi phương thức, biến các yêu cầu thành như các cuộc gọi thủ tục cục bộ Khi khách hàng thực hiện một thao tác, ORB sẽ tự động tìm kiếm, kích hoạt và gửi yêu cầu đến đối tượng một cách minh bạch, đồng thời trả lại phản hồi cho người gọi.
ORB (giao diện) là một thực thể logic có thể triển khai theo nhiều phương pháp khác nhau, giúp tách biệt các ứng dụng khỏi các chi tiết triển khai thực tế CORBA xác định một giao diện trừu tượng cho ORB, cung cấp các chức năng chính như chuyển đổi tham chiếu đối tượng thành chuỗi và ngược lại, đảm bảo tính linh hoạt và mở rộng trong phát triển hệ thống phân tán.
IDL - Interface definition language (Ngôn ngữ định nghĩa giao diện)
CORBA cung cấp các đặc tả cho các dịch vụ phục vụ yêu cầu của các đối tượng phân tán, trong đó dịch vụ đặt tên là một thành phần không thể thiếu của mọi ORB Các dịch vụ của CORBA bao gồm nhiều chức năng quan trọng, giúp hệ thống phân tán hoạt động linh hoạt và hiệu quả hơn.
Dịch vụ đặt tên (Naming Service)
Dịch vụ Thông báo và Dịch vụ Sự kiện (Event Service and Notification Service)
Dịch vụ bảo mật (Security Service)
Dịch vụ giao dịch (Trading Service)
Dịch vụ chu trình sống CORBA (CORBA Life Cycle Service)
2.2.2.1 Dịch vụ đặt tên CORBA (CORBA Naming Service)
Dịch vụ Đặt tên giúp liên kết các tên trừu tượng với các đối tượng CORBA, tạo điều kiện tìm kiếm các đối tượng này thông qua việc tra cứu tên tương ứng Nó cho phép xác định và truy cập nhanh chóng các đối tượng trong server bằng cách trả về tham chiếu đối tượng một cách chính xác và hiệu quả.
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
Hình 2.5 Dịch vụ đặt tên CORBA
1) Bind - Máy chủ cung cấp sự kiện liên kết tên với một đối tượng dịch vụ trong Dịch vụ đặt tên
2) Resolve - Máy khách giải quyết một đối tượng bằng tên của dịch vụ Dịch vụ đặt tên trả về một tham chiếu đối tượng được liên kết với tên được chỉ định
3) Invoke - Sau khi máy khách có được tham chiếu đối tượng, nó có thể bắt đầu sử dụng dịch vụ trong máy chủ cung cấp sự kiện
2.2.2.2 Dịch vụ sự kiện CORBA (CORBA Event Service)
Dịch vụ sự kiện CORBA có vai trò chuyển tiếp các thông báo và cảnh báo tới các thiết bị quản lý phần tử
Dịch vụ sự kiện CORBA có thể hoạt động bằng hai mô hình khác nhau: mô hình đẩy và mô hình kéo
Mô hình đẩy (Push Model):
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
Máy chủ cung cấp sự kiện đẩy dữ liệu sự kiện đến kênh sự kiện
Kênh sự kiện truyền dữ liệu tới mọi thiết bị trong hệ thống mà không cần thực hiện các quyết định định tuyến phức tạp Điều này giúp đảm bảo dữ liệu được phân phối đồng bộ và nhanh chóng đến tất cả người tiêu dùng trong mạng, tối ưu hóa hiệu quả truyền tải dữ liệu.
Mô hình kéo (Pull Model):
Trong mô hình Kéo, thiết bị chủ động yêu cầu máy chủ cung cấp các sự kiện mới, với máy chủ trả về các sự kiện phù hợp khi nhận được yêu cầu từ thiết bị Mô hình này hoạt động dựa trên cơ chế đợi yêu cầu từ phía thiết bị, giúp thiết bị chủ động lấy thông tin khi cần thiết.
Khi một yêu cầu kéo đến, dữ liệu sự kiện được tạo bởi máy chủ cung cấp sự kiện và trả lại cho thiết bị
Là một đối tượng cho phép nhiều máy chủ cung cấp sự kiện giao tiếp với thiết bị theo cách không đồng bộ, tách biệt cao
Đóng vai trò của cả thiết bị và máy chủ cung cấp sự kiện dữ liệu sự kiện mà nó nhận được
Là một đối tượng CORBA tiêu chuẩn và giao tiếp với một sự kiện bằng cách sử dụng các yêu cầu CORBA tiêu chuẩn
Một kênh sự kiện không nhất thiết phải gửi dữ liệu sự kiện trực tiếp đến các thiết bị của nó, mà thay vào đó, nó có thể tiêu thụ dữ liệu từ máy chủ cung cấp sự kiện Điều này có nghĩa là, kênh này có khả năng đệm dữ liệu, giúp tối ưu hóa hiệu quả truyền tải và giảm tải cho các thiết bị cuối.
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
2.2.2.3 Dịch vụ bảo mật CORBA (CORBA Security Service)
• Kiểm soát bảo mật có thể được sử dụng tại máy khách và mục tiêu
+ Ứng dụng khách có được phép thao tác trên đối tượng này
• Các “liên kết” bảo mật giữa máy khách và mục tiêu:
+ Thiết lập sự tin cậy giữa máy khách và mục tiêu
• Bảo vệ thông điệp (tính toàn vẹn, tính bảo mật)
• Kiểm tra những gì đã xảy ra
Hình 2.8 Dịch vụ bảo mật CORBA
2.2.2.4 Dịch vụ chu trình sống CORBA (CORBA Life Cycle Service)
Dịch vụ chu trình sống xác định các quy ước cho việc tạo, xóa, sao chép và di chuyển các đối tượng trong môi trường dựa trên CORBA Nhờ vào khả năng hỗ trợ các đối tượng phân tán, dịch vụ này giúp đảm bảo các hoạt động liên quan đến chu trình sống được thực hiện hiệu quả trên các đối tượng nằm ở các vị trí khác nhau.
A, Vấn đề tạo đối tượng Để tạo một đối tượng ở một vị trí khác, các câu hỏi sau phải được trả lời :
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
• Máy khách có thể kiểm soát vị trí cho đối tượng mới không?
• Mặt khác, vị trí có thể được xác định theo một số chính sách quản lý không?
• Máy khách giao tiếp với thực thể nào để tạo đối tượng mới?
• Làm thế nào để khách hàng tìm thấy thực thể đó?
• Máy khách có bao nhiêu quyền kiểm soát đối với việc quyết định việc triển khai đối tượng đã tạo?
• Máy khách có thể tác động đến các giá trị ban đầu của đối tượng mới được tạo không?
• Máy khách có thể tạo một đối tượng theo một kiểu triển khai cụ thể không?
B, Vấn đề di chuyển hoặc sao chép một đối tượng Để hỗ trợ việc di chuyển hoặc sao chép một đối tượng, các câu hỏi sau phải được trả lời :
• Máy khách có thể kiểm soát vị trí cho đối tượng được sao chép hoặc di chuyển không?
• Mặt khác, vị trí có thể được xác định theo một số chính sách quản lý không?
• Máy khách giao tiếp với thực thể nào để sao chép hoặc di chuyển đối tượng?
• Làm thế nào để khách hàng tìm thấy thực thể đó?
• Điều gì xảy ra với mã thực thi của một đối tượng được sao chép hoặc di chuyển?
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
LÍ MẠNG TCP/IP
Q UẢN LÍ LỖI ( F AULT M ANAGEMENT )
Lỗi là các tình huống xẩy ra không đúng như thiết kế ban đầu
Liên quan đến các giá trị thống kê và trạng thái của các thông số họat động của hệ thống và mạng
Ngăn chặn lỗi xảy ra (prevent)
Phát hiện có lỗi xảy ra (detecting)
Giám sát và thống kê được các loại lỗi tương ứng với đối tượng cần quản trị
Nhận biết nguyên nhân gây ra lỗi và phục hồi lỗi
Triển khai các giải pháp Fault-tolerance /Fail-over
Nhận diện thông qua các lớp trong mô hình TCP/IP
+ TCP : ằ Kết nối TCP ằ Quỏ trỡnh gởi và nhận cỏc đoạn dữ liệu TCP
+ Gói IP và các lỗi liên quan
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
+ Tín hiệu xung clock tại lớp vật lý (dot3)
Nhận diện thông qua ICMP-source quench
Trạng thái hoạt động hay không hoạt động tại interface (up / down)
Số các gói lỗi trong 1 đơn vị thời gian
Thời gian tắc nghẽn hay suy giảm khả năng hoạt động của tài nguyên mạng ằ Quỏ tải: dẫn đến việc hủy gúi gởi ra hay nhận vào
Lỗi do môi trường hoạt động
• Độ ẩm • Nhiệt độ • Rung động • Vius …
3.1.2 Đánh giá và nhận diện lỗi
Mức độ nghiệm trọng của lỗi :
Mức độ nhận diện được lỗi :
• Nhận diện rõ ràng nguyên nhân gây ra lỗi (cleared)
• Nhận diện không rõ ràng (indeterminate)
• Thời gian , địa điểm đặt thiết bị và vị trí lỗi trên thiết bị
Q UẢN LÍ KHẢ NĂNG THỰC THI
3.2.1 Các tiêu chí thực hiện
Thời gian đáp ứng (Response time):
• Mất gói -> truyền lại (Retransmission)
• Yếu tố ảnh hưởng: Links/ Hosts(end systems + transition) Độ tin cậy (Reliability)-> truyền lại (ARQ):
• Pkts Error ; Duplication ; Pkts loss
• => Ảnh hưởng đến : thời gian trể và hiệu suất truyền
Tính mạnh mẽ, bền bỉ (Robustness) :
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
• Cân bằng tải khi cần thiết (Load Balancing)
3.2.2 Đánh giá tính sẵn sàng của hệ thống (Availability)
Phần trăm thời gian tài nguyên mạng sẳn có đối với người dùng với tổng thời gian được đo
Availability = MTBF/(MTBF+MTTR) – Downtime: thời gian hệ thống hay tài nguyên không sẳn sàng.
Q UẢN LÍ TÀI NGUYÊN ( A CCOUNTING MANAGEMENT )
3.3.1 Đánh giá thực trạng đối với các thành phần tài nguyên mạng
Tạo cơ sở hoạch định, phát triển hệ thống trong tương lai
- Giám sát, đo đạc và báo cáo thống kê từng loại tài nguyên
• Hàng ngày , hàng tuần , hàng tháng , hàng năm
• Đo và báo cáo thống kê về số liệu sử dụng của người dùng cuối, về mức tiêu thụ, thời gian sử dụng
Phân tích-> xem xét -> đánh giá các thành phần liên quan
3.3.2 Có giải pháp xử lý đúng đắn
- Tìm hiểu nguồn tiêu thụ tài nguyên :
• Xác định được tài khoản sử dụng
• Xác định được máy truy cập sử dụng
• Không xác định được nguồn truy cập
- Đưa ra giải pháp thích hợp :
• Phối hợp với các nhóm quản trị khác :
• Nhóm quản trị khả năng thực thi
• Nhóm quản trị bảo mật
• Nhóm quản trị cấu hình
• Nâng cấp hay mở rộng Đánh giá chi phí cụ thể cho từng loại tài nguyên được chia sẽ đối với chính sách sử dụng tài nguyên cụ thể
Công cụ hỗ trợ cho quản trị tài nguyên thường được hỗ trợ thêm chức năng kiểm soát bảo mật như xác thực, cấp quyền và theo dõi (AAA)
Một số công cụ được sử dụng phổ biến như: RADIUS, Diameter
Ví dụ: RADIUS có cấu trúc file quản lý các thông tin cơ sở như :
– Danh sách người dùng cuối
– Danh sách các thuộc tính mô tả người dùng cuối :
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
– Nhật ký về chi tiết truy cập và sử dụng của từng tài khoản
Q UẢN LÍ BẢO MẬT ( S ECURITY M ANAGEMENT )
Thiết lập các nguyên tắc, điều khoản, mức chế tài và xử phạt áp dụng cho các đối tượng liên quan đến việc triển khai, quản lý, sử dụng và phát triển tài nguyên chia sẻ trên mạng là yếu tố then chốt để đảm bảo an toàn thông tin và bảo vệ dữ liệu Chính sách bảo mật được xây dựng phù hợp với yêu cầu và chính sách chung của tổ chức, nhằm nâng cao trách nhiệm và đảm bảo sự tuân thủ của tất cả các bên liên quan Thực thi các quy định này giúp kiểm soát rủi ro, duy trì tính minh bạch và thúc đẩy sự phát triển bền vững của các tài nguyên số trong môi trường mạng.
Kiểm toán việc tuân thủ chính sách bảo mật của các đối tượng liên quan đóng vai trò quan trọng trong việc đảm bảo các quy định về bảo vệ dữ liệu được thực thi đúng cách Việc đánh giá mức độ hiệu quả của các giải pháp bảo mật đã triển khai giúp xác định khả năng phòng ngừa và ứng phó với các rủi ro an ninh thông tin Bằng cách này, doanh nghiệp có thể nâng cao an ninh hệ thống, giảm thiểu nguy cơ mất mát dữ liệu và tăng cường sự tin tưởng từ khách hàng.
3.4.3 Xây dựng chính sách bảo mật
1 Nhận diện các nguồn tài nguyên, thiết bị cần bảo mật (Assets)
2 Phân tích rủi ro bảo mật (Risks)
3 Phân tích các yêu cầu bảo mật và các thách thức phải đối diện (Requirements & tradeoffs)
4 Phát triển một kế họach bảo mật (Security plan)
5 Định nghĩa các nguyên tắc, yêu cầu tuân thủ , yêu cầu thực hiện trong chính sách (Define a security policy)
6 Phát triển thủ tục, qui trình áp dụng chính sách bảo mật (Procedures)
3.4.4 Các giải pháp bảo mật cơ sở
• Giữ cho hệ thống và mạng được an toàn đối với các truy cập trái phép
Đảm bảo tính sẳn sàng của tài nguyên, hệ thống quản trị tài nguyên
Triển khai các hệ thống bảo vệ vòng ngoài
Tường lửa: firewall (packet filter ; proxy)
Phát hiện thâm nhập IDS/ IPS
• Thực hiện được yêu cầu bảo đảm tính riêng tư, tính toàn vẹn dữ liệu trong truyền thông và lưu trử dữ liệu
Tính riêng tư (privacy) hay tính bí mật (confidentiality)
Tính toàn vẹn dữ liệu (integrity)
• Triển khai các hệ thống xác thực, cấp quyền : AAA
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
• Cung cấp được phương tiện thực hiện trao đổi dữ liệu an toàn cho người dùng cuối :
– Sử dụng mật khẩu (theo chính sách mật khẩu)
– Sử dụng khóa đối xứng- symmetry key hay khóa bí mật (secret key)
– Sử dụng khóa bất đối xứng: asymmetry key
• Khóa công khai (public key)
• Khóa riêng (private key) Đánh giá và phân loại độ nhạy cảm, tầm quan trọng dữ liệu truyền thông và lưu trử theo tiêu chí CIA
Q UẢN LÍ CẤU HÌNH ( C ONFIGURATION MANAGEMENT )
Thiết lập và cập nhật được các hồ sơ kỹ thuật một cách có hệ thống nhằm mục đích :
• Nhận diện các thành phần nối mạng, thành phần tài nguyên mạng và người dùng cuối
• Lưu trử thông tin chi tiết :
• Chính sách chia sẽ tài nguyên
• Hồ sơ thiết kế, triển khai và kiểm thử
• Cấu hình phần cứng & phần mềm và thiết lập ban đầu của thiết bị
• Quá trình xử lý và thay đổi trên một thiết bị
Triển khai thành công các hoạt động quản lý sự thay đổi cấu hình một cách chặc chẻ và nhất quán
– Thiết lập được các giá trị cơ sở (baseline) của các đối tượng quản trị được kiểm thử cuối cùng trước khi đưa vào sử dụng
– Duy trì được sự toàn vẹn các số đo về năng lực hoạt động của hệ thống trong suốt chu kỳ sống của các hệ thống nối mạng
Theo dõi và truy vấn các thay đổi về cấu hình cùng với các giá trị thiết lập hoạt động của hệ thống trên mạng LAN và WAN giúp quản trị rủi ro hiệu quả hơn, đảm bảo an toàn và ổn định cho toàn bộ hệ thống mạng.
– Phần cứng và phần mềm của các thành phần thiết bị và hệ thống (systems)
– Các đường kết nối vào thiết bị/ hệ thống
Quản lí mạng IP Chương III: Quản lí mạng TCP/IP
Các thông tin nhận dạng thành phần mạng
Các thông tin về baselines :
Các thông tin về yêu cầu thiết kế, kết quả thiết kế và triển khai, kiểm thử
Sơ đồ mạng (Topology; diagrams, cable structure, )
Các giá trị cài đặt ban đầu (setting up)
Các giá trị ở mức được chấp nhận của các thông số điều khiển hoạt động mạng
Quản lí mạng IP Chương IV: Kết luận